Аватар автора

fstecru

tech

2221 Подписчиков
111 Сообщений
207 Показано сообщений
01.08.2025 Дата добавления
ГлавнаяАвторыfstecru

Информация об авторе

Категория: tech

Последние сообщения автора

Аватар
Исследователи обнаружили 175 вредоносных пакетов npm использованных для размещения фишинговых страниц 15 октября CYBER MEDIA Компания Socket сообщила о масштабной кампании в рамках которой злоумышленники загрузили в npm 175 вредоносных пакетов использовав их не для заражения проектов а как инфраструктуру для размещения фишинговых сайтов По данным исследователей опубликованные пакеты не содержали активного вредоносного кода Вместо этого они использовались как обёртка для хостинга JavaScript скриптов загружаемых через CDN сервис unpkg com Эти скрипты перенаправляли пользователей на поддельные страницы входа созданные для кражи учетных данных Кампанию получившую условное имя Beamglea связывают с атаками на более чем 130 организаций в промышленном энергетическом и технологическом секторах Фишинг распространялся через HTML вложения в письмах после открытия файл загружал скрипт с npm и автоматически перенаправлял жертву на поддельную форму входа где уже был подставлен её e mail адрес Socket отмечает что злоумышленники не стремились к случайной установке этих пакетов разработчиками их имена были сгенерированы автоматически а реальная цель заключалась в маскировке под доверенную экосистему npm После публикации отчёта все пакеты были удалены а связанные домены заблокированы Эксперты предупреждают инцидент демонстрирует что даже надёжные экосистемы могут использоваться в качестве временного хостинга для фишинговых атак Разработчикам и компаниям рекомендуют внимательнее проверять зависимости и избегать загрузки внешних ресурсов из непроверенных источников
Открыть в Telegram → Открыть новость на сайте →
Аватар
В СЗФО отметили рост кибератак на госучреждения и критическую инфраструктуру 11 октября ТАСС Количество кибератак на госучреждения и критическую инфраструктуру регионов Северо Запада России увеличилось в 2025 году Основной угрозой для безопасности остается социальная инженерия и недостаточная цифровая грамотность сотрудников Об этом сообщили ТАСС эксперты и власти регионов СЗФО Как отметили в комитете по информатизации и связи Санкт Петербурга с января по сентябрь 2025 года было зафиксировано более 607 тыс попыток проведения кибератак Наша основная цель обеспечить бесперебойную работу всех городских служб стабильную подачу энергоресурсов а также защитить государственные информационные ресурсы и персональные данные граждан Эти сферы относятся к критической информационной инфраструктуре сказала глава комитета Юлия Смирнова В Архангельской области ситуация с хакерскими атаками в регионе напряженная Основными источниками являются иностранные хакерские группы связанные с недружественными РФ государствами пояснили в региональном Минсвязи Эта же тенденция прослеживается и в Псковской области где с началом специальной военной операции наблюдается рост числа атак на информационные ресурсы региона Информация об инцидентах незамедлительно поступает группе реагирования для принятия мер противодействия учитывающих специфику каждого конкретного события В качестве превентивных мер противодействия угрозам осуществляется мониторинг банка данных угроз Федеральной службы по техническому и экспортному контролю ФСТЭК России устанавливаются актуальные обновления программного обеспечения закрывающие уязвимости и проводится периодическое сканирование информационно вычислительной сети сообщили ТАСС в правительстве Псковской области Власти Калининградской области также фиксируют увеличение числа кибератак в среднем на 25 30 в квартал однако рост числа попыток как отмечают в регионе не означает роста их успешности В прошлом квартале была предотвращена скоординированная атака на порталы органов исполнительной власти Калининградской области Злоумышленники пытались внедрить вредоносные скрипты для удаленного управления но система защиты заблокировала такие попытки по характерным цифровым следам которые ранее наблюдались в других субъектах РФ В результате региональные ресурсы продолжили работу в штатном режиме сообщили в региональном Министерстве цифровых технологий и связи Методы проникновения Как пояснил генеральный директор ООО Киберразведка резидент Технопарка Санкт Петербурга Антон Белоусов госучреждения становятся целью киберпреступников по геополитическим причинам Самая популярная цель человек Исследования показывают что до 68 успешных кибератак происходят именно из за неправильного поведения пользователей Преступникам помогают методы социальной инженерии и низкий уровень киберграмотности Через электронную почту происходит большая часть успешных атак Наши клиенты все чаще сталкиваются с сообщениями от фейковых коллег в мессенджерах и социальных сетях Атаки через уязвимые компьютеры серверы и сетевое оборудование также достаточно распространены подчеркнул он Средства защиты Способы достаточно просты но почему то мало кто их использует Достаточно снизить риски быть атакованными через социальную инженерию и уязвимое оборудование и вы сразу станете менее интересными для хакеров чем тысячи других компаний пояснил Белоусов В первую очередь необходимо тренировать сотрудников противостоянию основным техникам фишинга обманным письмам через электронную почту Проводить регулярные симуляционные атаки главное делать это системно подчеркнул эксперт Также необходимо следить за всем оборудованием и программным обеспечением используемым компанией и в особенности доступным извне Нужно проводить регулярную инвентаризацию активов отключать ненужные ресурсы и своевременно обновлять программное обеспечение везде где это возможно Патчи и исправления безопасности для поддерживаемых программ выходят регулярно Пользуясь этими двумя способами организаци
Открыть в Telegram → Открыть новость на сайте →
Аватар
Новый Android шпион ClayRat целится в россиян распространение идет через Telegram и фейковые сайты 10 октября CYBER MEDIA Исследователи Zimperium зафиксировали масштабную кампанию распространения Android шпиона ClayRat ориентированную преимущественно на пользователей в России Подробный разбор атак и образцов опубликован в блоге Zimperium Мошенники маскируют вирус под популярные приложения от WhatsApp и YouTube до улучшенных версий Google Photos а также рассылают ссылки через Telegram каналы и фишинговые сайты Посетитель попадает на поддельную страницу видит подсказки по установке обновления и часто не заметив подвоха сам инсталлирует APK После этого телефон превращается в орудие шпионажа и рассылки ClayRat умеет красть SMS журналы вызовов и уведомления делать снимки на фронтальную камеру а также отправлять сообщения и звонить от имени жертвы Отдельно стоит опасность самораспространения Заражённое приложение может запросить роль приложения по умолчанию для SMS и затем автоматически разослать каждому контакту из адресной книги ссылку сообщение Узнай первым Получатели доверяя отправителю с большой вероятностью перейдут по ссылке и установят тот же APK Zimperium зафиксировала более 600 образцов и свыше 50 дропперов за несколько месяцев каждый новый вариант лучше прячется от детекторов
Открыть в Telegram → Открыть новость на сайте →
Аватар
858 ТБ документов 647 госсервисов и одна смерть Как пожар в дата центре парализовал самую технологичную страну мира 7 октября SecurityLab Когда все критически важные системы хранятся в одном месте достаточно лишь одной искры Пожар в государственном дата центре Южной Кореи превратил цифровую инфраструктуру страны в руины и наглядно показал насколько опасна ставка на единый узел Огонь вспыхнул в комплексе Национальной службы информационных ресурсов в городе Тэджон во время работ с литий ионными батареями после чего власти подняли уровень киберугрозы и признали что восстановление займёт недели На фоне сбоев президент Ли Чжэ Мён потребовал резервирование вторым контуром и пересмотра подходов к безопасности а полиция уже пришла с обысками в NIRS и к подрядчикам системы бесперебойного питания Сгорели 96 ключевых систем ещё сотни отключили чтобы не усугублять повреждения В сумме оказались парализованы 647 государственных сервисов от удостоверения личности и госпочты до университетских баз финансовых платформ и местных госуслуг Критические функции восстанавливают по частям к выходным власти отчитывались лишь о первых десятках возвращённых систем позже назывались числа около сотни и выше но полный возврат к штатной работе оценивают минимум в четыре недели Наиболее болезненной потерей стало государственное облако G Drive Хранилище которым пользовались порядка 750 тысяч чиновников уничтожено причём бэкапов не осталось накопители с резервными копиями располагались в том же здании и пострадали вместе с основным массивом По оценке ведомств утеряны 858 ТБ рабочих материалов и документов частично их пытаются восстановить из локальных копий на компьютерах переписки и бумажных архивов
Открыть в Telegram → Открыть новость на сайте →
Аватар
Мошенники интегрировали ботов и платежные системы 6 октября Anti Malware Злоумышленники всё чаще используют интеграцию платёжных систем и телеграм ботов в преступных целях Это позволяет им упрощать создание форм для приёма платежей генерации платёжных страниц и одноразовых кодов Как сообщили в пресс службе МВД в ответ на запрос ТАСС интерес мошенников к телеграм ботам связан с простотой их создания и высокой популярностью самой платформы Эти инструменты применяются в различных схемах основанных на манипулятивных технологиях и социальной инженерии Чаще всего используются функции позволяющие принимать и обрабатывать сообщения по заданному алгоритму интегрироваться с платёжными системами для получения денежных средств а также создавать формы для ввода данных и одноразовых кодов отметили в МВД Первый фишинговый тулкит для создания вредоносных страниц появился ещё в 2023 году Однако изначально его авторы нацеливались на пользователей из Европы В июле было выявлено как минимум шесть преступных группировок специализировавшихся на криптоскаме Они использовали телеграм ботов для имитации интерфейсов трейдинговых платформ По данным следствия участники этих группировок похитили свыше 40 млн рублей В тот же период Лаборатория Касперского раскрыла ещё одну схему мошенничества с поддельными маркетплейсами Злоумышленники организовали фальшивую лотерею участникам которой предлагалось оплатить доставку выигрыша Приём оплаты также осуществлялся через телеграм ботов
Открыть в Telegram → Открыть новость на сайте →
Аватар
Зарплаты директоров по информбезопасности достигли в Москве 1 млн рублей 6 октября ВЕДОМОСТИ С 2022 г по сентябрь 2025 г медианные зарплаты у топ менеджеров по информационной безопасности ИБ и линейных специалистов в этой сфере выросли более чем на 30 Об этом говорится в совместном исследовании SuperJob и Positive Technologies для которого было проанализировано 230 вакансий и 490 резюме из Москвы 140 вакансий и 360 резюме из Санкт Петербурга активных в течение двух последних календарных месяцев Медианная заработная плата директоров по кибербезопасности CISO в IT компаниях составляет 500 000 руб в месяц в Москве и 470 000 руб в Санкт Петербурге Максимальная зарплата таких специалистов в этих городах 1 млн и 950 000 руб соответственно Руководители отделов защиты информации в среднем зарабатывают от 310 00 до 350 000 руб в месяц максимально до 600 000 руб У специалистов по защите информации медианный заработок составляет 190 000 230 000 руб в месяц а максимальный 400 000 руб
Открыть в Telegram → Открыть новость на сайте →
Аватар
Ваш друг прислал ZIP файл в WhatsApp Он уже заражен и вы следующий 4 октября SecurityLab ru Исследователи Trend Micro зафиксировали масштабную кампанию вредоносного ПО нацеленного на пользователей из Бразилии Распространение ведётся через десктопную версию WhatsApp и отличается высокой скоростью заражения Вредонос получивший внутреннее имя SORVEPOTEL не занимается кражей данных или шифрованием как это характерно для шпионских или вымогательских программ Его главная задача как можно быстрее размножиться и заразить новые системы Заражение начинается с фишингового сообщения поступающего от уже скомпрометированного контакта в WhatsApp Это создаёт иллюзию подлинности и побуждает жертву открыть вложенный ZIP файл Файл замаскирован под безобидный документ например квитанцию или файл якобы связанный с медицинским приложением Согласно данным Trend Micro в некоторых случаях аналогичный ZIP архив также распространялся по электронной почте с поддельных но внешне правдоподобных адресов Как только пользователь открывает архив его внимание переключается на вложенный ярлык LNK файл предназначенный для Windows Запуск этого ярлыка незаметно активирует PowerShell скрипт который связывается с внешним сервером например sorvetenopoate com и загружает основной вредоносный компонент Полученный скрипт прописывается в автозагрузку через системную папку Windows Startup чтобы запускаться автоматически при каждой перезагрузке Он также содержит PowerShell команду для обращения к серверу управления C2 за дополнительными инструкциями или загрузкой других вредоносных модулей Центральным элементом всей схемы является механизм распространения через WhatsApp Web Если вредонос обнаруживает что веб версия мессенджера активна на заражённой машине он автоматически рассылает тот же ZIP файл всем контактам и чат группам пользователя Такой метод самораспространения через WhatsApp позволяет вредоносной программе стремительно охватывать всё новые и новые системы практически без участия человека По данным Trend Micro эта автоматическая рассылка приводит к большому количеству спам сообщений и часто заканчивается тем что WhatsApp блокирует скомпрометированный аккаунт за нарушение условий использования Исследователи отмечают что операторов кампании по всей видимости интересует именно масштаб заражения а не доступ к конфиденциальной информации Признаков кражи данных или шифрования файлов обнаружено не было Из 477 зафиксированных случаев заражения 457 пришлись на Бразилию Под удар попали государственные структуры организации в сфере образования промышленности технологий строительства и коммунального сектора Исследователи подчёркивают что текст фишингового сообщения рассчитан на открытие именно на компьютере что может свидетельствовать о фокусе атаки на бизнес среду а не на обычных пользователей SORVEPOTEL демонстрирует как киберпреступники всё чаще используют популярные коммуникационные платформы вроде WhatsApp для быстрого и масштабного распространения вредоносного ПО с минимальным вовлечением жертвы резюмируют в Trend Micro
Открыть в Telegram → Открыть новость на сайте →
Аватар
Координационно методические мероприятия 24 26 сентября 2025 г г Магадан RSS лента новостей ФСТЭК России ФСТЭК России RSS Управлением ФСТЭК России по Дальневосточному федеральному округу в период с 24 по 26 сентября 2025 г проведены методический сбор по защите информации в региональных информационных системах и методические занятия по организации технической защиты информации с руководителями и специалистами по защите информации органов исполнительной власти Магаданской области территориальных органов федеральных органов исполнительной власти органов местного самоуправления и организаций расположенных в Магаданской области а также принято участие в заседании Совета по информационной безопасности при Губернаторе Магаданской области В ходе координационно методических мероприятий рассмотрены актуальные проблемы обеспечения информационной безопасности в регионе обсуждены пути их решения разъяснены положения вновь принятых нормативных правовых актов и методических документов ФСТЭК России а также даны рекомендации по вопросам технической защиты информации
Открыть в Telegram → Открыть новость на сайте →
Аватар
По России массово распространяется мошенничество с утильсбором 3 октября Anti Malware Злоумышленники начали активно использовать тему повышения утилизационного сбора на автомобили Для обмана они создают фиктивные посреднические компании предлагающие машины с заниженным утильсбором и обещающие ускоренное оформление сделки О распространении этой схемы сообщило РИА Новости со ссылкой на платформу Мошеловка Реклама подобных компаний распространяется в телеграм каналах и социальных сетях Взаимодействие с ними ведётся через видеосвязь При этом активно применяются дипфейки и сотрудники и демонстрируемые автомобили сгенерированы нейросетями Машины предлагаются по привлекательным ценам а продавцы обещают быстрое оформление покупки Однако перед заключением сделки злоумышленники требуют значительную частичную предоплату Никаких официальных документов при этом не оформляется После получения денег связь с продавцами обрывается Аналогичные схемы мошенники используют и в других случаях играя на ажиотажных темах Так при выходе новых устройств Apple чаще всего требуют оплату доставки а при продаже горящих туров схема с предоплатой применяется особенно широко Мошеловка напоминает тревожным сигналом является отказ от личной встречи и требование предоплаты без оформления документов Перед тем как выходить на связь с подобной компанией рекомендуется проверить её данные через официальные ресурсы ФНС Если организация создана недавно велика вероятность что она фиктивная
Открыть в Telegram → Открыть новость на сайте →
Аватар
Silent smishing новая схема SMS мошенничества через уязвимые маршрутизаторы 2 октября CYBER MEDIA Специалисты компании Sekoia рассказали о необычном способе рассылки фишинговых SMS Хакеры используют промышленные сотовые маршрутизаторы Milesight благодаря уязвимостям в их API устройства превращаются в почтовые автоматы для мошенников По данным исследования в интернете доступно более 18 тысяч таких маршрутизаторов причём сотни из них позволяют отправлять сообщения без какой либо аутентификации Злоумышленники действуют просто сначала проверяют устройство тестовой SMS а затем запускают массовую рассылку Чаще всего атаки фиксировались в Европе особенно в Бельгии Италии и Швеции Содержание сообщений знакомое пользователям приходят уведомления якобы от официальных сервисов с короткими ссылками ведущими на поддельные сайты Так мошенники выманивают персональные данные и доступ к банковским картам Исследователи связывают атаки с уязвимостью CVE 2023 43261 Она позволяет извлекать учётные данные администратора и использовать роутер для SMS спама При этом признаков установки бэкдоров или других вредоносных действий зафиксировано не было
Открыть в Telegram → Открыть новость на сайте →